LOS MENSAJES DE WHATSAPP COMO PRUEBA EN JUICIOS CIVILES

PRUEBA ELECTRÓNICA

por Raúl A. Farías*

Publicado originalmente en «Derecho y Tecnología Vol. 2» – 1º ed. Ed. Hammurabi sep. 2020

§ 1. Introducción

Esta historia ocurrió en España.

La mercantil «A», que gestiona una serie de viviendas en alquiler, interpone un juicio de desahucio por falta de pago de la renta contra la señora «B». La demandada carecía de defensa alguna: es cierto que debía la cantidad reclamada y su situación económica no le permitía enervar el desahucio de inmediato. No había ningún elemento de exoneración. Salvo una conversación de WhatsApp, muy sencilla, en la cual la demandada proponía al demandante abonar un poco más cada mes e ir liquidando la deuda poco a poco. La respuesta fue breve, pero comprometió la voluntad de la demandante: “ok”. Pese a ello, con posterioridad a tal conversación, se interpuso la demanda. Pero en la sentencia 172/2015 dictada por el Juzgado de Primera Instancia nº 19 de Valencia, Fundamento de Derecho Segundo, se establece que: “Se acompaña documentado el acuerdo alcanzado vía WhatsApp, a mediados de junio, con la intervención por la sociedad actora A. Esta conversación, su contenido y el acuerdo no han sido rebatidos o negados en el acto de la vista. Ante la afirmación de la demandada de que solo debe dos meses y medio, y la proposición de ingresar como mínimo 350 euros todos los meses y liquidar la deuda, la respuesta de la arrendadora es aceptar esta solución. La arrendataria, en cumplimiento del acuerdo, ha pagado los meses de julio, agosto y septiembre los 350 euros. Por lo tanto, dado que se ha alcanzado un acuerdo entre las partes para el pago de la duda y continuación del arrendamiento, acuerdo que está siendo cumplido por la arrendataria, la parte actora actúa contra sus propios actos cuando con el mantenimiento en la vista de la acción de desahucio y la reclamación de cantidad, y con una imputación de pagos posteriores contraria al acuerdo alcanzado. En consecuencia, en atención al acuerdo extrajudicial que han alcanzado las partes y que ha sido silenciado por la sociedad actora, procede la desestimación de la demanda”1.

Cientos de historias similares se repiten diariamente alrededor del mundo.

Parece infinita la cantidad de información que existe en forma de datos, documentos, imágenes, audios, comentarios, etcétera, que circula hoy por las plataformas de mensajería electrónica instantánea. Propuestas, compromisos, aceptaciones, secretos, revelaciones, calumnias e injurias son solo algunas de las gemas que puede encontrar quien quiera hacer valer determinado derecho en estas canteras.

Es que la inmediatez de las comunicaciones que caracterizan al momento presente provoca en las personas un efecto digno de ser estudiado por psicólogos y antropólogos, que precipita como nunca antes, creo yo que por la falta de reflexión que existe en ese medio, la producción de copiosa cantidad de datos que pueden ser tan inocuos como determinantes de la suerte que siga un reclamo judicial.

Solo para agregar otro ejemplo, en el consorcio de propiedad horizontal que integro, algunos miembros han organizado un grupo de WhatsApp en el que vuelcan sin filtro todos sus recelos, iras y vaya uno a saber qué otros sentimientos sobre el administrador, el vecino, el auto del vecino, las plantas del vecino, las figuras políticas del momento y cuanto ser o entidad tenga la desgracia de pasar por la cabeza de uno de sus integrantes. El resultado es una catarata de acusaciones sin fundamento, insultos, conspiraciones, relatos de la posverdad doméstica y la infinidad de vicios que caracterizan a toda tribu primitiva. Cada tanto aparece algún alma sensata a poner las cosas en su lugar, pero sin éxito porque eso no es lo que se busca en “el grupo”. En fin, cualquier estudioso de las conductas humanas podría escribir tratados completos sobre esas dinámicas. Pero a los ojos del abogado de quien se sintió agraviado o injustamente acusado, “el grupo” es una fuente inagotable de pruebas para repeler o fundar, según sea el caso, reclamos relacionados con lo que ahí se ventila.

Comencemos entonces a ver cómo utilizar adecuadamente esta nueva fuente de pruebas que nos provee la tecnología.

Lo primero que se debe tener en cuenta al momento de evaluar la viabilidad de los mensajes de WhatsApp, como medio eficaz y eficiente de prueba, es el hecho de desmitificar la complejidad, particularmente tecnológica, que el tema pueda tener. La complejidad legal es lo nuestro.

Se trata solo de ser metódico en el análisis de la información relevante para un juicio. Nada que no hayamos hecho antes. Y seguir con rigurosidad los protocolos de obtención de esa prueba para asegurar su efectividad y repeler posibles impugnaciones.

Para esto será de gran ayuda conocer mínimamente qué es y cómo funciona WhatsApp, al menos en aquello que nos interesa.

§ 2. El funcionamiento de WhatsApp

WhatsApp2 es la aplicación gratuita de mensajería instantánea por Internet más difundida del mundo. Fue creada en 2009 y adquirida por Facebook en 2014. Se estima que, para finales de 2019, la cantidad de usuarios llegó a dos mil millones de personas. Se trata quizás de la aplicación para las principales plataformas móviles con mayor cantidad de usuarios a nivel mundial3 y además cuenta con una versión para computadoras de escritorio que, mediante la lectura de un código QR, permite iniciar una sesión simultánea con el teléfono móvil.

Es tal la difusión de esta aplicación que no es novedad comentar simplemente que permite el intercambio instantáneo de chats entre dos personas o en grupos de personas, mediante texto plano, archivos de texto enriquecido, contenedores como PDF y, gracias a sus algoritmos de compresión, audios, videos e imágenes, así como llamadas de voz y videollamadas.

Los puntos más importantes, al momento de considerar mensajes de WhatsApp como medio de prueba, radican en la seguridad del sistema, ya que determina las medidas de seguridad propias y el conocimiento de la forma en que opera el tráfico de mensajes.

§ 3. Aspectos técnicos de WhatsApp

Entramos así en algunas consideraciones técnicas a tener en cuenta.

La que considero más importante radica en que los mensajes de WhatsApp de todo tipo no residen en forma permanente en los servidores de la aplicación, sino en los dispositivos móviles de los usuarios.

Al evaluar la forma de hacernos de estos mensajes como prueba, los abogados tendemos rápidamente a pensar en pedir informes al proveedor de un servicio, entendiendo que todo pasa por él y deja grandes huellas más o menos permanentes, cuando no una copia, de lo ocurrido.

Eso no pasa con esta aplicación. Si bien es cierto que los mensajes “tocan” los servidores de WhatsApp —por dar una imagen de lo que sucede— son eliminados inmediatamente después de ser entregados. Si vemos la instantaneidad de los mensajes que mandamos, tendremos una idea de lo efímera que es su vida dentro de los servidores de la compañía.

Por otra parte, si bien WhatsApp posee datos como el número de teléfono móvil necesario para la creación de la cuenta de usuario, nombre y foto de perfil, los números de teléfono que figuran en la libreta de direcciones, incluidos los de otros usuarios y contactos, la dirección de correo electrónico y los demás datos de la “Info”, se reserva el derecho de no revelarlos, a menos que reciba una petición específica de autoridades de seguridad y judiciales, solo en casos criminales.

Para el acceso a esos registros dispone de un “Portal en línea para solicitudes de fuerzas del orden”4. Y amparado en la ley federal SCA (Stored Communications Act), secciones 2701-27125, exige la presentación de órdenes judiciales para la revelación de datos básicos del suscriptor, como nombre, fecha de comienzo y de finalización del servicio, direcciones IP y dirección de correo electrónico, números que bloquearon al usuario o números bloqueados por el usuario, la información de “Info”, fotos del perfil, información de grupo y directorio telefónico, si están disponibles y siempre excluyendo los contenidos de las comunicaciones, ya que, durante la prestación normal del servicio, WhatsApp no guarda mensajes una vez que han sido entregados ni registros de transacción de esos mensajes entregados. Los mensajes no entregados son eliminados de sus servidores pasados treinta días.

Por eso es que, al menos en sede civil que es la que tratamos, desde el inicio se descarta la posibilidad de ir por el lado de la prueba de informes, intentado que el proveedor del servicio nos dé algún dato de las comunicaciones.

Sin embargo, existe en este punto una herramienta interesante, al momento de intentar esta prueba, que es la función “Solicitar información de mi cuenta”, que reside en los ajustes de la cuenta.

Esta utilidad permite solicitar un informe de los ajustes de configuración y la información de la cuenta de WhatsApp del dispositivo.

El informe se recibe luego de tres días de solicitado e incluye elementos como foto del perfil y nombres de grupos.

La descarga consiste en un archivo ZIP que, aunque no es visible dentro del propio WhatsApp, puede ser exportado a otras aplicaciones y compartido, por ejemplo, vía correo electrónico.

Este informe constituye una pieza más de convencimiento que, sin requerir un conocimiento experto para su obtención ni alterar la aplicación ni el dispositivo, ayudará a integrar la prueba y el respectivo informe pericial informático, como comentaré más adelante.

Aunque este informe no incluye los mensajes intercambiados, aun es posible exportar el historial de chats6 individuales o de grupos que en principio se guardan diaria y automáticamente en el teléfono, pero que se puede configurar para que periódicamente se guarde una copia de seguridad en Google Drive, para una posterior recuperación; otro trabajo para el perito informático.

a) El cifrado de extremo a extremo

Este es otro aspecto técnico ligado a la seguridad y privacidad de los mensajes de WhatsApp que, si bien supone una dificultad para recuperarlos con fines de prueba, una vez superado ese escollo por la vía de la pericia informática, proporcionará un elemento con características de autoría e integridad superiores que, desde ese punto de vista técnico, le dará una fuerza indubitable, aunque su validez legal requerirá más precisiones, como comentaré en el punto §4.b.3.

El cifrado de datos consiste en la conversión de datos de un formato legible a un formato codificado mediante el uso de un algoritmo y solo se puede volver nuevamente legible descodificándolo con la clave apropiada.

Esa clave puede transmitirse junto con los datos cifrados o almacenarse en el sistema de recepción.

El protocolo básico de Internet no tiene como característica propia la transmisión de datos protegidos mediante cifrado, por eso es que un e-mail simple viaja por la red de forma similar a como lo hacían las antiguas tarjetas postales: sin sobre y con el contenido legible para todas las personas por las que pasará hasta llegar a destino. De similar modo, un e-mail no encriptado está a la vista de quien posea conocimientos informáticos mínimos para asomarse a su contenido, interceptarlo o modificarlo antes de llegar a destino, afectando así desde la confidencialidad hasta la integridad del mensaje.

Sin embargo, muchos servicios implementan conexiones de Internet seguras o privadas mediante cifrado o certificados de sitio web emitidos por organizaciones de confianza como ocurre, por ejemplo, cuando conectamos a banca electrónica, sesión durante la cual la conexión permanece cifrada de punta a punta de la comunicación.

En el caso que estamos tratando, el cifrado de datos de extremo a extremo permite mantener la confidencialidad de esos datos.

Conforme el documento técnico7 de WhatsApp sobre esta característica, desde el año 2016 los mensajes entre los usuarios están protegidos con un protocolo de cifrado de extremo a extremo para que ni terceros ni la propia WhatsApp pueda leerlos.

Así, los mensajes solo pueden descifrarse por el destinatario, evitando los peligros de intercepción que existen a lo largo de la red, del tipo «man-in-the-midle» o “ataque de intermediario”8.

Esta característica de seguridad incluye a todos los tipos de mensajes de WhatsApp (chats privados, grupales, imágenes, videos, mensajes de voz, llamadas y archivos).

La característica comentada hace que la propia empresa WhatsApp no tenga manera de ver el contenido de los mensajes ni escuchar las llamadas por esa vía.

Esto es porque el cifrado y descifrado de los mensajes enviados a través de esta aplicación ocurre completamente en los teléfonos de los usuarios. Antes de que un mensaje salga de un teléfono, se asegura con un candado criptográfico, solo el destinatario tiene la clave para descifrarlo y hacerlo legible.

Estas claves por su parte cambian con cada mensaje enviado en un proceso que tiene lugar, automáticamente, en segundo plano.

De la documentación técnica ya referida, se desprende que los servidores de WhatsApp cumplen funciones de intermediación y no almacenan datos por períodos de tiempo extensos. En parte a eso y a la potente compresión de datos que utiliza, se debe la eficiencia en los tiempos de transmisión y entrega.

Una vez entregado el mensaje encriptado o los archivos que los acompañen, estos son eliminados de sus servidores.

Tienen algo más de permanencia los datos de usuario y los llamados “Estados de WhatsApp” que permanecen por veinticuatro horas, pero el mayor caudal de información solo está fugazmente presente en sus servidores, descartando que existan para cuando una persona los necesite como prueba de algo, excepto en su terminal (posiblemente también en la de su interlocutor) o guardados en la copia de seguridad. Aun en la hipótesis de que alguien pudiera recuperar un mensaje o conjunto de mensajes durante el corto lapso que permanecen en el servidor, solo obtendría archivos encriptados que únicamente se pueden desencriptar mediante la clave apropiada en la terminal celular de destino. El servidor no guarda esas claves.

§ 4. Aspectos legales

Con estas nociones técnicas sobre el funcionamiento de WhatsApp, podemos ya abordar el análisis jurídico de las posibilidades probatorias en juicio civil que brinda esta herramienta, no sin antes mencionar que cada uno de los puntos que se tocan a continuación, en forma sucinta, merece un tratamiento mucho más extenso y profundo.

a) La asimilación de los mensajes de WhatsApp a la correspondencia

Al catálogo tradicional de medios de pruebas podemos ahora agregar esta: los mensajes de WhatsApp como prueba documental electrónica. Catálogo que es recomendable dejar abierto; en la actualidad prácticamente todos los actos y hechos de la vida tienen una prueba digital de su existencia.

Al momento de escribir este artículo, la norma de nuestro Código Civil y Comercial que abre paso a la admisibilidad de los mensajes de WhatsApp como prueba, es el art. 318: “Correspondencia. La correspondencia, cualquiera sea el medio empleado para crearla o transmitirla, puede presentarse como prueba por el destinatario, pero la que es confidencial no puede ser utilizada sin consentimiento del remitente. Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial”.

Con las limitaciones que impone, se sigue admitiendo la presentación de la correspondencia como prueba, habilitando, en una correcta aplicación del principio de neutralidad tecnológica, a todos los medios de creación y transmisión presentes y futuros.

Esto significa que se asimila a la correspondencia epistolar tradicional, la efectuada por todos los medios electrónicos de comunicación, como los actuales e-mails y los textos, sin importar la plataforma sobre la que se escribieron ni el medio que se utilizó para la transmisión de esos datos, lo cual desde luego incluye a los mensajes de WhatsApp.

Del texto en análisis se desprende que el destinatario de una correspondencia puede presentarla como prueba, pero en los casos que esta sea confidencial no puede hacerlo en tanto no cuente con el consentimiento del remitente, como autor intelectual de su contenido.

La discusión de la doctrina, sobre quién es el propietario de la correspondencia, es rica y larga, particularmente, sobre a quién le pertenece una vez que salió del dominio del autor.

Nuestro Código Civil y Comercial evidentemente pone la propiedad de la correspondencia en cabeza del remitente, porque si fuera del destinatario no tendría sentido que este debiera pedir la conformidad de aquel para usarla.

Sin embargo, hace tiempo que esta discusión sobre el requisito del art. 318 del CCCN, sobre el consentimiento del remitente para presentar como prueba la correspondencia de índole confidencial, ha quedado superada en la doctrina y recogida en fallos, en el sentido de que, para demostrar un hecho, no es relevante que tal sea confidencial de las partes, ya que entre ellos “no hay secretos”9, “relevando en ese aspecto la carga de contar con la aprobación del remitente para su incorporación como prueba en juicio”10.

Desde un punto de vista tecnológico de esta cuestión y fuera de la solución doctrinaria y jurisprudencial mencionada, el consentimiento del remitente útil, hoy por hoy, podría referir a la correspondencia epistolar tradicional donde los actos de escribir a alguien y responderle están por lo general separados física —se usan soportes distintos para la comunicación de ida y de vuelta— y temporalmente, ya que media un intervalo de tiempo entre la misiva de origen y las mutuas contestaciones que la sucedieran.

De a poco, con la aparición de los medios electrónicos de correspondencia, como el e-mail, esa utilidad se va desdibujando ante la posibilidad de establecer en un mismo documento digital un diálogo, encadenando la comunicación original con la cantidad de respuestas mutuas que se sucedieran.

Aun así, el e-mail también puede imitar la dinámica tradicional de hablarse en documentos separados, sin encadenar las comunicaciones.

Finalmente, la aparición en escena de las aplicaciones de mensajería instantánea, como la de WhatsApp, termina por desarticular esas posibilidades al concentrar necesariamente en una línea de mensajes concatenados, sin importar el tema que traten y aún con diversidad de temas, una dinámica muy distinta a la que origina el sistema de protección de correspondencia tradicional. Si bien en aquel siempre era posible entablar un diálogo, estaban bien diferenciados los bloques de información sobre los cuales cabía pedir autorización del remitente cuando fuera confidencial.

Pero el sistema de mensajes instantáneo es un método de comunicación digital, producto de las nuevas tecnologías de comunicación electrónica que permite entablar una conversación, charla (o chat, en inglés) entre dos o más personas, en tiempo real, más parecida a la dinámica de comunicación natural cara a cara, que a la tradicional carta misiva.

De modo que el o los bloques de información, en la forma de segmentos de texto, imágenes, videos, documentos, etcétera, de WhatsApp que se pretenda presentar como prueba, tienen a cada salto de párrafo un remitente y un destinatario que en ese “ida y vuelta” conforman todo el mensaje, de modo que, a menos que el diálogo haya comenzado con un texto que importara toda la información que se quiere utilizar como prueba y que además esta fuera confidencial, en la mayoría de los casos el requisito del consentimiento del remitente, para esta modalidad tecnológica de correspondencia, se torna impracticable.

Por lo demás, la última parte de la norma es clara al prescribir que: “… Los terceros no pueden valerse de la correspondencia sin asentimiento del destinatario, y del remitente si es confidencial”, sin embargo la presencia de esa condición, que hace directa referencia a la privacidad de la comunicación, tiene por consecuencia la habilitación del uso como prueba de esa correspondencia por terceros, sin el asentimiento de los interlocutores, cuando corresponda a la generada dentro de los llamados grupos de WhatsApp, donde si bien por lo general no hay un acceso irrestricto, el hecho de compartir mensajes entre más de dos personas permite concluir, preliminarmente, que no son privados.

b) Las tres reglas de validez: autenticidad o autoría, licitud e integridad

Los mensajes de WhatsApp son una especie de documentos electrónicos llamados “documentos digitales” que, desde que constituyen una representación digital de actos o hechos, satisfacen también el requerimiento de escritura, tal como lo establece el art. 6º de la ley 25.506, de Firma Digital11.

Y, tratándose de documentos digitales, a fin de garantizar su efectividad como prueba, habrá que ser meticulosos a la hora de observar la autoría o autenticidad, la licitud y la integridad de los mensajes, segmentos de conversación o archivos que en ese carácter se ofrezcan.

Si bien los documentos digitales tienen más y mejores medidas de seguridad que los documentos analógicos tradicionales en papel, también es cierto que pueden ser obtenidos por vías ilegales o sufrir alteraciones en su contenido, suplantación de identidad del autor, etcétera, cuestiones todas que justificarían su rechazo como prueba. Sin embargo, cabe recordar que la alteración de documentos analógicos12, normalmente, está al alcance de muchas más personas que las que tienen la “habilidad” o conocimientos para alterar documentos digitales.

1. Autenticidad o autoría

Si estuviéramos hablando de documentos electrónicos con firma digital en los términos de los arts. 2º y 3º de la ley 25.50613 y 288 del CCCN14, significa que contaríamos con los instrumentos privados del art. 287, lo cual nos solucionaría muchos problemas.

Pero no es nuestro caso. Los documentos de WhatsApp que pretendemos llevar a juicio como prueba, al carecer de firma digital, no gozan de las presunciones de autoría e integridad a su favor, ni del posterior beneficio del no repudio, aquel que impide que en el futuro quien firmó de esa manera niegue que lo hizo. Lo que tenemos aquí son los documentos con firma electrónica15, del art. 5º de la mencionada ley 25.506, y a su vez los instrumentos particulares no firmados, del art. 287 del CCCN16, pero eso no significa que carezcan absolutamente de validez probatoria17. Lejos de ello, estos documentos, como sucede con los emails sin firma digital, constituyen principio de prueba por escrito18, aunque a fin de dotarlos de fuerza probatoria absoluta sea necesario verificar esa autoría e integridad, quedando la carga de esos extremos del lado de quien los invoque.

En primer lugar, para asegurar la aptitud del mensaje de WhatsApp, en el formato de transmisión que se haya elegido (texto, foto, audio, video), se deberá observar la autoría o autenticidad del mensaje en el sentido de ligar adecuadamente la identidad del presunto autor con la del autor real. Vale decir, comprobar que quien aparece como autor del mensaje sea efectivamente su autor.

Tratándose de documentos electrónicos creados en la aplicación WhatsApp, la buena noticia es que están rodeados de una cantidad de datos técnicos que favorecen esa tarea, como la ID de usuario19, ID del mensaje, type (por ejemplo, text, img), timestamp20, notificación de recepción.

Ahora bien, estos datos no son ni más ni menos que aquel “… conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación…” que menciona el art. 5º de la Ley de Firma Digital ya citado, caracterizando de tal forma a este conjunto como una firma electrónica, con las limitaciones que la propia ley le impone, pero finalmente en la medida que así lo concluya la pericia informática, relacionando esos atributos técnicos del mensaje con la identidad de su autor.

Desde ya y como se apunta, recabar esta información es trabajo que el perito informático realizará sobre las terminales de teléfono celular puestas a disposición en el juzgado, sea porque se acompañaron voluntariamente o porque llegaron ahí mediante prueba de reconocimiento. De modo que la prueba pericial en ocasiones deberá articularse con la de reconocimiento judicial del art. 479 del CPCCN.

Cabe recordar que el reconocimiento judicial es la acción del juez que le permite tomar, por propia percepción, un conocimiento directo de personas, cosas o lugares, que lo ponen en contacto con las circunstancias que son objeto del debate21.

El dictamen pericial entonces, necesariamente, deberá integrar esta prueba, porque si bien estos datos están presentes en el o los dispositivos a analizar, no lo están al alcance del usuario común, sino que para su extracción, además del conocimiento experto, se requiere de software especializado y de la observación de los protocolos de custodia de la prueba que el profesional informático administrará mejor que nadie.

Entre los datos que constatará el perito, además de los ya mencionados, se encuentra la comprobación del número IMEI del teléfono analizado. Luego, el círculo de esta prueba se cerrará integrando también la documentación en la que la empresa de telecomunicaciones celulares informará sobre la relación existente entre el número de línea, el número de IMEI22 y la identidad del abonado.

Desde ya que, en punto a integrar este tipo de prueba, quedan descartadas las capturas de pantallas en cualquier formato que se las presente, sirviendo eventualmente como elemento ilustrativo, pero sin valor probatorio alguno.

2. Licitud

El segundo elemento que debe estar presente para garantizar la efectividad de este tipo de prueba es la licitud en su adquisición, esto es la necesidad de ser obtenida por medios lícitos y teniendo derecho a ello.

Para que esta prueba sea eficaz es necesario acreditar que los mensajes y archivos que la conforman hayan sido intercambiados entre las partes.

Las reglas que impone el art. 318 del CCCN, sobre la confidencialidad de este tipo de intercambio epistolar (comentado más arriba), en verdad ordenan la amplia protección a la correspondencia y a los derechos a la intimidad y privacidad de rango constitucional.

En relación a los e-mails, otra categoría de intercambio epistolar electrónico, la respetada doctrina ha expresado que: “Los correos electrónicos que no son propios y que tampoco fueron dirigidos a la dirección de e-mail de quien los ofrece como prueba, no pueden acogerse favorablemente al fin probatorio, pues lo contrario resultaría una violación a la intimidad y a la inviolabilidad de la correspondencia privada conforme el art. 18 de la CN23. Salvando las diferencias que existen entre ambos métodos de intercambio epistolar electrónico, la cita es perfectamente aplicable a los mensajes de WhatsApp de carácter privado.

En el análisis de la licitud de la adquisición de esta prueba, es bueno tener bien presente el paraguas de protección que resguarda a la correspondencia epistolar: seguramente, de inmediato pensamos en el art. 18 de nuestra Constitución, que consagra la inviolabilidad del domicilio, de la correspondencia epistolar y los papeles privados. Pero existen varias normas, también de rango constitucional, como la Declaración Americana de los Derechos y Deberes del Hombre24; la Declaración Universal de Derechos Humanos25; la Convención Americana sobre Derechos Humanos26; el Pacto Internacional de Derechos Civiles y Políticos27.

3. Integridad

El tercer elemento sobre el que se apoya la eficacia de esta prueba es el de la integridad del mensaje.

Técnicamente, este particular documento electrónico se firma electrónicamente al momento de enviarse, porque es en ese instante cuando se le adosan todos los datos que lo relacionan con su autor, que se comentaron en el apartado § 3.  

La integridad consiste en la constatación de que el documento no sufrió ningún cambio luego de que fue firmado, ya sea digitalmente o electrónicamente.

En una línea de tiempo común diríamos que el paso previo al envío es la firma del documento. En el instante del envío, inicia su viaje en paquetes de datos por la red hasta su destino. Si por cualquier razón desde el mismo momento en que se firmó y antes de llegar a su destino sufrió alguna alteración, se trate de la quita o agregado de un punto o coma, o cualquier carácter que componga el texto o la alteración de un solo pixel de una imagen, por ejemplo, se considera que el documento ha sufrido un daño en su integridad, hecho este que lo vuelve inhábil para el propósito que persiga debido a que alguien o algo ajeno a su autor, de alguna forma, lo ha intervenido.

c) Firma digital v. firma electrónica

Para poner en contexto el tema de la integridad en documentos digitales firmados electrónicamente, como los mensajes de WhatsApp, es conveniente describir brevemente el proceso de firma digital y la forma en que actúa el control de integridad sobre los documentos así firmados.

Los documentos digitales firmados digitalmente, en los términos del art. 2º de la ley 25.506, poseen presunción de autoría y de integridad, si la firma se ha verificado correctamente.

La propia tecnología de firma digital hace la mitad del trabajo, al proporcionar un procedimiento complejo bajo estándares internacionales de seguridad informática, y la ley hace la otra mitad al validar ese procedimiento dotándolo de las presunciones de integridad y autoría del documento y la imposibilidad de rechazar la firma en el futuro (no repudio), siempre que dicho procedimiento haya sido realizado mediante tecnología proporcionada por personas, instituciones o entidades habilitadas por la autoridad de aplicación, conforme los requisitos que la ley 25.506 y sus reglamentaciones imponen.

1. Firma digital

El mecanismo de firma digital comienza con la obtención, mediante un proceso matemático complejo, de lo que se conoce como hash del documento.

Se aplica al documento a firmar la función resumen, función digesto o función hash.

Esto genera un archivo de longitud fija llamado “resumen”, huella digital del documento (no existen dos idénticos), o hash del documento.

El hash se cifra con la clave privada del autor del documento, obteniéndose así un apéndice, en rigor un archivo que es la firma digital y que se envía junto al propio documento y al certificado digital28 con la clave pública de descifrado.

Nótese que lo que va cifrado no es el documento en sí, sino el hash, dando como producto el apéndice o firma digital.

El destinatario, por su parte, al recibir el documento realiza un procedimiento similar, es decir, le aplica el mismo procedimiento matemático al documento recibido y obtiene su propio hash o huella digital del documento.

Luego, con la clave pública contenida en el certificado digital del remitente, abre el apéndice o firma digital recibido y obtiene el hash original.

Entonces compara ambas huellas digitales: la propia y la recibida.

Si el resultado de la comparación de ambos hashs es exacto, significa que el documento no ha sufrido cambios posteriores al momento de la firma, con lo cual se declara al documento como válido. Caso contrario, si ambos hashs no coinciden, significa que el documento se alteró después de haber sido firmado digitalmente, es decir que fue afectado en su integridad, tornándolo inválido. Esto es lo que la ley llama “verificación” de la firma digital y, durante el mismo procedimiento descripto que, cabe aclarar, se desarrolla en segundo plano y a la velocidad de la luz, también se verifica la identidad del firmante.

Es decir que la firma digital no impide que un documento sea alterado luego de que fue firmado, sino que, si eso ocurre, lo torna inválido. Solamente será imposible modificarlo, conforme al estado del arte, si además su contenido está cifrado.

Otra causa que puede tornarlo inválido, aunque no hubiera sufrido en su integridad, es la caducidad del certificado digital que acompaña el documento o que ese certificado no haya sido emitido por un certificador licenciado por el ente licenciante, que en nuestro país es el Ministerio de Modernización. En ese caso, no se puede comprobar la identidad del firmante o bien no se encuentra habilitado para firmar, como sucede con quien conduce con el registro vencido, con lo cual el documento también debería ser invalidado.

2. Firma electrónica

Como ya mencioné, los documentos de WhatsApp están firmados electrónicamente. No existe procedimiento para utilizar sobre esta plataforma certificados digitales para firma digital, ya sea emitidos por certificadores licenciados o no licenciados por la autoridad de aplicación argentina. Por lo tanto, todos los datos del mensaje, ligados a la identidad del propietario de la terminal celular y de la cuenta de WhatsApp, determinan la firma electrónica, en la forma ya comentada.

En este punto es donde cobra valor el aspecto comentado arriba sobre el cifrado de punta a punta. Esta característica edificada sobre estándares de seguridad universalmente aprobados, prácticamente exime a quien analice este aspecto de cualquier otro procedimiento de constatación de integridad, restando solo por comprobar el circuito que vincula directamente al titular de la cuenta con el número telefónico y la terminal móvil desde la cual escribe o, en su caso, donde recibe los mensajes.

A diferencia de lo que sucede con los documentos firmados digitalmente, conforme ley 25.506, donde existe la presunción de autoría e integridad si la firma se verificó correctamente, en los documentos digitales firmados electrónicamente, la validez de esa firma estará a cargo de quien intente valerse de esa prueba.

Aun con la constancia de integridad dada por la tecnología de cifrado de punta a punta utilizada por WhatsApp, será necesaria la pericia informática sobre los mensajes presentados como prueba para establecer la cadena de propiedad teléfono celular/número de abonado/usuario de WhatsApp.

NOTAS

* Abogado. Egresado de la Universidad de Belgrano, 1990. Posgrado en Derecho de Alta Tecnología, UCA, 2010. Director académico IT en FORES (Foro de Estudios sobre la Administración de Justicia) y fundador de los proyectos de investigación y educación legal: CINTEC (Centro de Investigación de Nuevas Tecnologías para la Justicia) y ELOC (Escuela de Litigación Oral Civil). Director académico del PEA (Programa de Entrenamiento para Abogados) “Abogacía Práctica”. Director académico de la diplomatura en “Derecho de las Ciencias y las Tecnologías”, Estudios de Posgrado y Educación Continua, Universidad de Belgrano.

1.- Recuperado de Los mensajes de WhatsApp como prueba en juicio: cuidado con lo que decimos, escrito por José Miguel Vinuesa Navarro para Bonet Abogados, Valencia, disponible en http://www.jbonetabogados.com/los-mensajes-xhatsapp-prueba-juicio-cuidado-lo-decimos/.
2.- “La denominación de WhatsApp procede de un juego de palabras de la lengua inglesa. En dicho idioma, se emplea la expresión What’s up?, que puede traducirse como ‘¿Qué hay de nuevo?’ o ‘¿Cómo andas?’. Además, se utiliza la palabra app para referirse a una application (es decir, a una aplicación)…” (disponible en https://definicion.de/WhatsApp/).
3.- Véase ¿Cuántos usuarios tiene WhatsApp?, disponible en https://es.calcuworld.com/cuantos/cuantos-usuarios-tiene-WhatsApp/.
4.- «Law Enforcemente Online Requests», disponible en http://www.WhatsApp.com/records/login/.
5.- 18 U.S. Code Chapter 121- Stored Wire And Electronic Communications And Transactional Records Access, Cornerll Law School, Legal Information Institute (Open Access to law), disponible en http://www.law.cornell.edu/uscode/text/18/part-I/chapter-121.
6.- «Guardar mi historial de chats», https://faq.WhatsApp.com/search?query=guardar+mi+historial+de+chats&lang=es
7.- «WhatsApp Encryption Overview. Technical white paper», disponible en http://www.WhatsApp.com/security/WhatsApp-Security-Whitepaper.pdf
8.- Ataque de intermediario: en criptografía, un ataque de intermediario (también conocido como ataque Janus, MitM o «man-in-the-middle attack») es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado (disponible en https://es.wikipedia.org/wiki/Ataque_de_intermediario).
9.- «…corresponde distinguir si la prueba de la carta se va a rendir: 1)en juicio del destinatario con el remitente; 2) en juicio que siga el destinatario con un tercero. 1)En el primer caso, la carta siempre puede presentarse en el juicio, pues sea la carta confidencial o no, entre los corresponsales no hay secreto, ya que sólo hay deber de guardar reserva respecto de terceros.» Conf. Llambías, Tratado de derecho civil. Parte general, 5ª ed., 1973, t. II, p. 426, nº 1634.
10.- CCCMPT 3ª Mendoza, 1/6/17, “Llopart, Ricardo José c. Lombardich, Luis y otro p/Cob. de pesos”, autos nº 253.184/52.190. La sentencia cita a Bueres, Alberto J. (dir.), Código Civil y Comercial de la Nación, Hammurabi, t. I, p. 271 , autor que a su vez cita a Llambías, Tratado de derecho civil. Parte general, 5ª ed., 1973, t. II, p. 426, nº 1634.
11.- Ley 25.506, art. 6º: “Se entiende por documento digital a la representación digital de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento o archivo. Un documento digital también satisface el requerimiento de escritura”.
12.- Farías, Documentos digitales. Hacia el Expediente Inteligente. Analógico vs. Digital, en «Legal Tech II. El Derecho ante la Tecnología», Thomson Reuters – La Ley, 2019.  
13.- Ley 25.506, art. 2º: “Firma digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control.
La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.
Los procedimientos de firma y verificación a ser utilizados para tales fines serán los determinados por la Autoridad de Aplicación en consonancia con estándares tecnológicos internacionales vigentes”.
Ley 25.506, art. 3º: “Del requerimiento de firma. Cuando la ley requiera una firma manuscrita, esa exigencia también queda satisfecha por una firma digital. Este principio es aplicable a los casos en que la ley establece la obligación de firmar o prescribe consecuencias para su ausencia”.
14.- Art. 288, CCCN: “Firma. La firma prueba la autoría de la declaración de voluntad expresada en el texto al cual corresponde. Debe consistir en el nombre del firmante o en un signo.
En los instrumentos generados por medios electrónicos, el requisito de la firma de una persona queda satisfecho si se utiliza una firma digital, que asegure indubitablemente la autoría e integridad del instrumento”.
15.- Ley 25.506, art. 5º: “Firma electrónica. Se entiende por firma electrónica al conjunto de datos electrónicos integrados, ligados o asociados de manera lógica a otros datos electrónicos, utilizado por el signatario como su medio de identificación, que carezca de alguno de los requisitos legales para ser considerada firma digital. En caso de ser desconocida la firma electrónica corresponde a quien la invoca acreditar su validez”.
16.- Art. 287, CCCN: “Instrumentos privados y particulares no firmados. Los instrumentos particulares pueden estar firmados o no.
Si lo están, se llaman instrumentos privados. Si no lo están, se los denomina instrumentos particulares no firmados; esta categoría comprende todo escrito no firmado, entre otros, los impresos, los registros visuales o auditivos de cosas o hechos y, cualquiera que sea el medio empleado, los registros de la palabra y de información”.
17.- Art. 319, CCCN: “Valor probatorio. El valor probatorio de los instrumentos particulares debe ser apreciado por el juez ponderando, entre otras pautas, la congruencia entre lo sucedido y narrado, la precisión y claridad técnica del texto, los usos y prácticas del tráfico, las relaciones precedentes y la confiabilidad de los soportes utilizados y de los procedimientos técnicos que se apliquen”.
18.- Así se ha dicho por la jurisprudencia que: “Si bien las constancias de correos electrónicos constituyen documentos que, por carecer de firma digital, no pueden ser equiparados a los instrumentos privados en cuanto a su valor probatorio, ello no obsta a que se las pueda presentar en juicio para probar un contrato, siendo consideradas como principio de prueba por escrito” (CNCom., Sala D, 2/3/10, “Bunker Diseños S.A. c. IBM Argentina S.A.”, LL, 2010-C-542; también, “Henry Hirschen y Cía. S.A. c. Easy Argentina S.R.L.”, DJ, 2007-II-1315); “los correos electrónicos configuran principio de prueba por escrito, y corresponde asignarles eficacia probatoria si la misma demandada, a los efectos de fundar su defensa, también se valió de estos medios probatorios; máxime cuando los testigos coincidieron en punto a que las partes se comunicaban vía e-mail” (CNCom., Sala F, 17/4/08, “Marby S.A.C.I.F.I.A. c. Thyssen Krupp Stahlunion GMBH”, JA, 2009-I-562); conf. CCCMPT 3ª Mendoza, 1/6/17, “Llopart, Ricardo José c. Lombardich, Luis y otro p/Cob. de pesos”, autos nº 253.184/52.190.
19.- Al activar la cuenta, WhatsApp asigna un nombre de usuario interno, con el formato xxxx@s.WhatsApp.net, donde xxxx es el número de teléfono.
20.- Marca temporal: es una secuencia de caracteres que denotan la hora y fecha (o alguna de ellas) en las que ocurrió determinado evento. Esta información suele presentarse en un formato consistente, lo que permite la fácil comparación entre dos diferentes registros y el seguimiento de avances en el tiempo; la práctica de grabar marcas temporales de forma consistente a lo largo de la información actual se llama timestamping. Las marcas generalmente se utilizan en el seguimiento de eventos; a cada evento se le asigna una marca temporal. En los sistemas de archivos, la marca temporal puede hacer referencia a la hora y fecha de creación, acceso o modificación de un archivo determinado.
Ejemplos de marcas temporales: 2005-10-30 T 10:45 UTC ; 2007-11-09 T 11:20 UTC ; Sab 23 jul 2005 02:16:57 (disponibles en https://es.wikipedia.org/wiki/Marca_temporal).
21.- Gozaíni, comentario al art. 479 CPCCN, en Código Procesal Civil y Comercial de la Nación, p. 524. Ed. LA Ley, año 2000.
22.- IMEI (International Mobile Station Equipment Identity, en inglés) es un código de 15 dígitos, pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Los IMEI están compuestos por un código de identificación de marca y modelo otorgado a los fabricantes a nivel mundial por la GSMA (Global System Mobile Association) —disponible en http://www.enacom.gob.ar/imei#contenedorSite—.
23.- Molina Quiroga, en «Eficacia probatoria de los correos y comunicaciones electrónicas». «Límites constitucionales» p. 11. 18/07/2013. Citar elDial.com DC1AED
24.- DADDH, aprobada en la IX Conferencia Internacional Americana, Santa Fe de Bogotá, 1948, art. X: “Toda persona tiene derecho a la inviolabilidad y circulación de su correspondencia”.
25.- DUDH, Res. 217 A (III) de la Asamblea General de la ONU, 10/12/48, art. 12: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques”.
26.- CADH, art. 11, inc. 2º: “Nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o en su correspondencia, ni de ataques ilegales a su honra o reputación”.
27.- PIDCP, art. 17, inc. 1º: “Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación”.
28.- Un certificado digital es simplemente un documento digital firmado digitalmente por una autoridad, en el cual se atestigua que una clave pública pertenece a un determinado individuo o entidad. En general, contiene datos de identidad de la persona, su clave pública y el nombre de la autoridad que emitió el certificado. Todos los datos de identidad son previamente validados por esta autoridad y el certificado se puede autenticar de la misma forma que cualquier otro documento con firma digital.

Se realizó en el CINTEC el Workshop «Ciencia y Proceso Judicial»

CARATULA P VIDEOSEl 23 y 24 de abril de 2015, organizadas por el CINTEC, CONICET y la Cátedra de Cultura Jurídica de la Universidad de Girona, se realizaron en nuestra sede las dos jornadas del Workshop “Ciencia y Proceso Judicial”.

Este encuentro de trabajo entre científicos, tecnólogos, juristas y operadores del derecho de Iberoamérica constituye la primera reunión preparatoria para el Congreso Iberoamericano de Ciencia y Justicia, a realizarse en Buenos Aires en Abril de 2016, con el acercamiento entre sectores de la Justicia Iberoamericana y referentes internacionales de la Ciencia y Tecnología argentina.IMG_2450

El Workshop Ciencia y Proceso Judicial  tuvo como objetivo general, definir las necesidades de la justicia de la región para la resolución de conflictos complejos, identificar los nuevos derechos y nuevos delitos que la constante evolución de la ciencia y tecnología introduce en los hábitos sociales y expresar las capacidades existentes en la ciencia y la tecnología para responder los requerimientos legales de la sociedad.

El evento fue presentado por los Drs. Hugo Alvarez Saez, Gerente de Asunto Legales del CONICET; Raúl Alejandro Farías, Director del CINTEC “Tecnologías para la Justicia” y Diego César Bunge Vicepresidente del comité ejecutivo de Fores y durante sus dos jornadas destacados panelistas del ámbito nacional, México y España desarrollaron los siguientes temas: Sigue leyendo

El CINTEC participó en el «Informe de labor legislativa frente a ciberdelito, ciberbullying y grooming».

Captura de pantalla 2014-06-04 a la(s) 09.17.32El pasado 3 de junio de 2014,  por invitación de la a Diputada Nacional Elida Rasino, el CINTEC  participó en la Honorable Cámara de Diputados de la Nación del Informe de LABOR LEGISLATIVA FRENTE A CIBERDELITO, CIBERBULLYING Y GROOMING, 

En la ocasión se presentaron las iniciativas parlamentarias para dotar al Estado y a la Sociedad de herramientas de lucha contra esta modalidad delictiva.

El encuentro contó con la participación del Dr. Ricardo Sáenz, Fiscal de la Cámara Criminal y Correccional de la Ciudad de Buenos Aires y especialista en la materia, quien realizó una exposición sobre el proyecto de ley de su autoría presentado en esta HCDN (expte. 3490-D-2014), que modifica el Código Procesal Penal de la Nación en relación con los delitos informáticos.

Asimismo la Diputada Nacional Elida Rasino expuso sobre el proyecto de ley de creación del Programa de Difusión de una Internet Segura para Niñas, Niños y Adolescentes y el Informe sobre iniciativas legislativas presentadas a nivel nacional.

El CINTEC, a través de su director Dr. Raúl A. Farías, apoyó la creación de una Fiscalía especializada en delitos informáticos a nivel nacional y aconsejó observar el principio de «neutralidad tecnológica» en la redacción de la ley a fin de prevenir una rápida obsolescencia de su texto frente a la rápida evolución de la tecnología.

Delitos Informáticos contra Menores. Jornadas de Capacitación e Información del CINTEC y la AMFJN

Captura de pantalla 2014-03-17 a la(s) 15.31.30El CINTEC Centro de Investigación de Nuevas Tecnologías para la Justicia de Fores y

la Comisión de Menores de la AMFJN Asociación de Magistrados y Funcionarios de la  Justicia Nacional,

tienen el agrado de invitar a los Sres. Magistrados, funcionarios, empleados, abogados y demás interesados a estas Jornadas de capacitación e información sobre

«Delitos informáticos contra menores».

Expondrán:

  • Dra. Daniela Dupuy. Equipo Fiscal A, de la Unidad Fiscal Este CABA.

      Actividad del MPF contra la pedofilia.

  • Dr. Fernando Tomeo.

Delitos informáticos contra menores en redes sociales.

  • Dr. Ricardo Sáenz. Fiscal General ante la Cámara Nacional de Apelaciones en lo Criminal y Correccional de la Capital Federal.

Delitos informáticos contra menores y su prueba.

  • Ing. Alejandro Irurzun

Aspectos técnicos del delito contra menores en Internet.

Fecha: 7 y 9 de abril de 2014

Lugar: Salón Auditorio de la AMFJN, Lavalle 1334, subsuelo.

Hora: 14 a 16.

INSCRIPCIÓN: Telefónicamente al 4372-2287 en el horario de 10 a 16 hs.

o por E-mail: escjudicial@asocmagistra.org.ar  o a cintec3@gmail.com

Se entregarán certificados de asistencia.

 

Autoridades:

CINTEC Dr. Raúl A Farías – Director . Dra. Claudia Romano Duffau – Secretaria

Comisión de Menores de la AMFJN, Presidente: Félix Descalzo . Coordinadora: Nora Colaneri

Descargar flyer en pdf de alta definición

Con motivo de la sanción de la ley que introduce el “delito de grooming” en el Código Penal (año 2013)

Por Maria Eugenia Lo Giudice

“Detuvieron a un violador que buscaba a sus víctimas en Facebook. Periódico La Nación, 25 de agosto de 2010

Conoció a una nena de 12 años por Facebook y la secuestró durante 6 días. Infobae.com 19 de Octubre 2012

Córdoba: compartió fotos íntimas por Facebook y lo extorsionaban. Periódico La Voz, 31 agosto 2012

Investigan en Junín la corrupción de menores en redes sociales. Periódico La Verdad, Julio 2012

Protección legal infantil: Que noticias periodísticas como estas no queden impunes…

Introducción.-

Llamemoslo “grooming”, “abuso sexual virtual”, “Child grooming,” Internet grooming, ciber acoso sexual o acoso a menores en la red, son todos términos que denotan la misma tipificación de un delito que tiene como bien jurídico protegido, la intimidad e integridad de los menores.

Una vez más debemos ponerle foco al lado oscuro de la tecnología que se contrapone a la luz de la misma.

Hablamos de un tipo de acoso que se da en las plataformas de comunicación actual, pero que debemos diferenciar del ciber acoso o cyberbulling, por eso no creo que sea conveniente la traducción de “ciberhostigamiento” porque si bien en ambos casos puede llegar a desenlazarse el suicidio del menor, tal el caso conocido de cyberbulling sobre “Amanda Todd”, joven canadiense de 15 años que terminó con su vida y cuyo vídeo que subió a YouTube sigue aún circulando, ha sido visto hasta el momento por más de 3 millones de personas y ha recibido casi 70.000 comentarios de usuarios de Youtube.

Esta última conducta es aquella que se da entre pares, que ha existido lamentablemente por siempre, grupos de menores que toman a un compañero como objeto de burlas o molestias. Esa misma conducta hoy la realizan a traves de los medios tecnológicos que están en sus manos y que actualmente brindan desde las plataformas tecnológicas, el “aparente anonimato”, animandolos aún más. Son conductas realizadas en forma voluntaria y reiterada usando el mundo virtual del ciberespacio entre menores que se conocen en el mundo real.

En nuestro caso de estudio, el grooming, se trata de la conducta que parte desde un mayor hacia un menor y que si bien tampoco es una conducta nueva en la sociedad, actualmente se permite a ese mayor “esconderse” más fácilmente tras la tecnología (si, se pueden identificar los IP desde donde el adulto se comunica con el menor…) para lograr su objetivo, lograr videos, fotos o llegar hasta un encuentro real con fines sexuales.

Luego de una serie de proyectos, presentados todos ellos ante el Senado como Cámara de Origen, finalmente se sancionó la “ley de grooming “ recientemente, con fecha 14 de noviembre de 2013, luego de haberse rechazado las modificaciones que la Cámara de Diputados proponiese al proyecto, y que más adelante comentaremos.

Tal la magnitud del problema que organizaciones como la ONG “Argentina Cibersegura”1, se preocupó y trabajó duramente para concientizar a la sociedad en la necesidad de una ley, y sigue haciéndolo en la educación digital misma.

La situación.-

Los nativos digitales de nuestra sociedad, es decir los que nacieron a partir de los 80s casi con los celulares en la mano y las computadoras en frente, viven inmersos en el poder de la comunicación y la “comunidad digital”. Lo hacen a traves de un uso continuo de plataformas, redes sociales, todo inmerso en la sensación de contacto y de anonimato que muchas veces da la tecnología, pero que sabemos no es tal, a una dirección IP es muy fácil arribar.

Para estos niños todo se comparte, viven en el universo de los grupos, de la comunidad virtual. Su mundo es el Facebook, twitter, chats, msn, etc etc. Se genera una identidad virtual difícil de hacerles ver que la deberían cuidar como el propio DNI o su cédula personal. Generan su perfil, haciendo públicos sus datos o informaciones; ante un fácil descuido, aparece la amenaza que puede tener consecuencias morales y psíquicas sobre su integridad que pueden ser irreparables.

El crecimiento exponencial de la conectividad a internet en nuestro país en los últimos años. Según el informe “Ciudadania Digital” presentado por Unicef, 2013, el 67 % de los menores en una franja de 8 a 10 años, se conecta practicamente todos los días,.

Según la consultora ComScore, Argentina es el segundo país del mundo donde más se utilizan las redes sociales después de Rusia .

Considerando tales cifras en el uso de las redes sociales, se ha señalado una tendencia delictiva que incluye a los menores.

Y hablamos sobre problemas de ingeniería social, no es cuestión técnica informática, sino que las mismas victimas entregan información que va escalando en un compromiso aún mayor creando una dependencia muy fuerte con poca capacidad de poner limite (según el informe excelente de Unicef2, y a modo de ejemplo, sólo el 21% de los menores hace conocer a sus padres contraseñas de cuentas en la red, la intervención temprana de los padres es fundamental).

El “grooming”

Groom, es una palabra de origen inglés, que significa preparar o entrenar para un objetivo específico o actividad concreta.

Creo no encontrar en español una palabra que lo traduzca exactamente porque si hablamos de “ciberhostigamiento”, como lo mencionaramos antes, podríamos confundir con lo que se entiende como “ciberbullying”.

El Grooming, es la acción deliberada que lleva un adulto a ganarse la confianza de un menor con el propósito de contactarlo, y posteriormente tomar el control emocional de la victima rompiendo sus débiles barreras, por razones de inmadurez biólogica, facilitando su propósito sexual.

Esta conducta del mayor tiene una intención determinada que podemos dividirla en etapas o fases, y que pueden durar semanas o meses, planteemos el modus operandi o desarrollo de la relación:

1.- una inicial o de “relación”, donde se trata de acercarse al menor generalmente “suplantando identidad”, por lo que se suele hacer pasar por otro menor, en los términos más amigables posibles. Estadio donde se habla de gustos, amigos, deportes, etc

2.- una intermedia o de “amistad”, donde ganada ya la confianza, se va obteniendo datos personales de la victima, de la familia, relaciones sociales. Comienza un intercambio de confidencias, secretos. Se trata de ganar el afecto o despertar admiración o compasión. Se crea el lazo emocional. pero llegará muy pronto la primer petición muy sutil, hasta lograr el compromiso, generalmente bajo amenazas extorsivas con el propósito de obtener imágenes o videos de contenido sexual explicito o implícito por cualquier medio de comunicación por plataforma online.

3.- y la etapa final o de actuación, ya hay una intención sexual, implícita o explicita, puede ser lograr mediante engaño una cita real destinada a lograr, un fin sexual.

Por lo que ya podemos deducir que podría tratarse de etapas previas que van desde la pedofilia, pudiendo llegar hasta la propia violación.

Para avanzar en esas etapas el “groomer” se crea una falsa identidad, generalmente haciéndose pasar por otro menor, o recurren a robos de identidad o hacen uso de virus que le darán la clave de acceso a los datos del menor para lograr apropiarse de la información de su mundo social, fundamental para extorsionar, clave del poder.

El marco legal en otros países.

El abuso de menores no tiene frontera y se hace imprescindible la tarea conjunta de prevención y defensa de los menores.

La Convención sobre la Protección de los Niños contra la Explotación Sexual y el Abuso Sexual (2007), fue el primer documento internacional en señalar como delitos penales las distintas formas de abuso sexual de menores, incluyendo el grooming y el turismo sexual.

No podemos desconocer la vital influencia que tendrá la legislación internacional, donde los países entendiendo el peligro del bien jurídico protegido han ya tipificado este delito.

Tanto sea la Declaración de los Derechos Del Niño, entendiendo como tal a todo menor de 18 años, la propia Declaración Universal y la Americana de Derechos Humanos, juntamente con el Pacto de Derechos civiles y Políticos nos llevan a proteger los niños de cualquier tipo de ataque, a su honra, domicilio, familia, etc. sin importar discriminación alguna .

Ordenando la estructura jurídica internacional podemos mencionar:

La Convención sobre los Derechos del Niño (1989)

El Protocolo Opcional de la Convención sobre los Derechos del Niño acerca de la venta de niños, la prostitución infantil y la pornografía infantil (OPSC, 2000)

El Protocolo para la Prevención, Supresión y Castigo del Tráfico de Personas, Especialmente Mujeres y Niños, complementario a la Convención de las Naciones Unidas contra el Crimen Organizado Trasnacional (“Protocolo de Palermo”, 2000).

La Convención del Consejo de Europa sobre Ciberdelitos (2001)

La Convención del Consejo de Europa sobre la Protección de los Niños ante la Explotación y el Abuso Sexuales (2007).

Memorandum de Montevideo sobre la protección de Datos Personales y vida privada en las redes sociales en internet, particularmente en los niños, niñas y adolescentes3(2009)

A pesar de medidas como la Declaración de Río (2008) que avanzó al demandar de los Estados acciones para controlar las imágenes de abuso a menores y el grooming en la red, la implementación de estas medidas es aún insuficiente, según el Centre for Missing & Exploited Children (2010) y lo analizado por el Innocenti Resarch Center para Unicef.

Dentro de la UE ha supuesto la directiva aprobada por el Parlamento Europeo en noviembre de 2011:

Criminalizar formas de abuso y explotación sexuales a menores actualmente no cubiertas por la legislación de la UE, tales como el grooming, las exhibiciones pornográficas infantiles online y el visionado de pornografía infantil sin descarga de ficheros.

Establecer umbrales más bajos para aplicar las máximas condenas.

Asegurar que los culpables que sean ciudadanos de la UE sean perseguidos por delitos cometidos fuera de la Unión.

Proporcionar a las víctimas infantiles asistencia, apoyo y protección, incluyendo reclamación de compensaciones.

Compartir datos de las condenas a delincuentes sexuales entre las diversas autoridades de los países miembros.

Introducir la eliminación obligatoria y el bloqueo opcional de webs que contengan material de abuso a menores.

Son muchos los países que ya encuentran tipificado el grooming. Entre ellos España, Chile, Singapur, Alemania, Escocia, Suecia, Estados Unidos, Canadá, etc haciéndose eco de la lucha contra la explotación sexual y la pornografía infantil.

En España por ejemplo se lo encuadra dentro del exhibicionismo, difusión y corrupción de menores, regulado en el Código Penal. En un todo de coherencia conjunto con la decisión marco 2004/68/JAI del Consejo de Europa, de 22 de diciembre de 2003 relativa a la lucha contra la explotación sexual de los niños y la pornografía infantil.

Canadá tiene incorporada la figura del “agente encubierto” que colabora en el desbaratamiento del pedófilo.

En Singapur cuentan con la penalización correspondiente desde 2007, considerando los menores hasta 16 años.4

En Estados Unidos a nivel federal se prohibe trasmitir datos personales de menores de 16 años con el fin de cometer delitos de carácter sexual. En estados particulares como en Florida aprobaron en 2007 la Ley de Cibercrímenes contra Menores, que sanciona a quienes contacten con menores por Internet y luego se encuentren con ellos con el fin de abusar sexualmente.

En Alemania se pena con privación de libertad de 3 meses a 5 años al que ejerza influencia sobre el menor por medio de la exhibición de ilustraciones o representaciones pornográficas o por dispositivos sonoros de contenido pornográfico o por conversaciones en el mismo sentido.5

Australia también pena con 15 años de prisión el uso de Internet para buscar actividades sexuales con menores de 16 años de edad. Y hace uso activo de la figura del agente encubierto, según fuentes del Instituto de Criminalística de Camberra..6

Escocia se pena el encuentro con un menor de 16 años después de algunos contactos preliminares a través del chat con 10 años de prisión.

Suecia cuenta con su ley contra el grooming desde 2009, y en los primeros 6 meses recibió la Fiscalia correspondiente más de 100 denuncias por potenciales groomers, especialmente por chicas de 15 años. Se castiga a todo adulto que establezca contacto con un niño menor de 15 años con el propósito de cometer un delito sexual contra él.

Algunos ejemplos en Latinoamérica:

Chile7, agosto 2011, se sanciona la solicitud al menor de 14 años de enviar, entregar o exhibir imágenes o grabaciones de su persona o de otro menor de 14 años de edad, con significación sexual, e incluye la producción de material pornográfico con menores de 18 años. Asimismo estipula que las conductas descritas serán delitos cuando sean cometidas a distancia, a través de cualquier medio electrónico. Y tipifica como agravante el falseamiento de identidad o edad.

Perú 8la incorporó recientemente este año, Julio 2013, tipificando el delito sexual de acoso infantil por medio de nuevas tecnologías.

Y llegamos a Argentina que acaba de sancionar en el presente mes de noviembre, su reciente ley tipificando el grooming por ambas cámaras del Congreso facilitando la acción de jueces, fiscales y policías para detectar y sancionar a los ciberacosadores.

Argentina no contaba con la tipificación del delito de tenencia de pornografía infantil , es decir no constituía delito para el Código Penal argentino. Tampoco contábamos con la figura del “agente encubierto” (como si ocurre en la legislación chilena) ni aún autorizado por un juez, lo que permitiría infiltrarse en sospechosos grupos o comunidades de pedófilos.

Estos eran obstáculos legales de gran importancia por cuanto no se puede intervenir sino hasta que el delito –la cesión o distribución de fotografías hacia otros usuarios de una red– se materialice.

Con la reforma del Código Penal en el 2008 se introdujo la ley 26.388 de delitos informáticos pero no se contemplo este supuesto aunque en ese año, se habló por primera vez sobre el problema del “grooming”en el Senado argentino, iniciándose de esta forma el debate sobre la necesidad de una legislación específica.

Fueron cuatro los proyectos que se presentaron en el Senado en total desde entonces, dos en el 2009 (expedientes 2356 y 33749), y 3267 del 2010 (Proyecto Bongiorno) y finalmente el proyecto expediente S2174 en el 2011 presentado por los senadores Higonet y Verna.

Este último proyecto tratado en Senadores en Octubre 2011, fue modificado por laCámara de Diputados en Septiembre 2013, provocando que el mismo sea remitido nuevamente a la Cámara Alta.

El texto modificado10 contemplaba una pena menor respecto al de la Cámara Iniciadora, por lo que lo convertía en un delito excarcelable. Definía un rango de edad y consideraba el grooming como un delito dependiente de instancia privada11.

Con la sanción del proyecto se incorpora la tipificación del delito de grooming, como art.128 bis al Código Penal quedando redactado de la siguiente manera:

«Será penado con prisión de seis meses a cuatro años el que, por medio de Internet, del teléfono o de cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual».

Conclusión:

La Argentina ya se insertó en el contexto de las naciones que no solo “dice” sino que “demuestra” que el interés superior del niño esta resguardado o pretende resguardarlo. La ley no será perfecta, soporta críticas, pero al menos contamos con armas para proteger la infancia, como primera etapa.

Deberemos tener en cuenta la necesaria regulación respetando los principios constitucionales, y como herramienta procesal penal, quizás la retención de los datos de tráfico para la investigación en un delito de tan difícil prueba hasta que se concrete el daño muchas veces irreparable sobre un menor. Entendemos lo delicado del limite con la garantía constitucional de privacidad.

Quizás, seria conveniente prever algún tipo de registro para el uso de computadoras o sistemas públicos de conexión, cuestión que no se torne en un refugio para posibles sospechosos, tras el velo del anonimato.

Para cerrar, me gustaría tomar algunas palabras del Comité Ejecutivo de la ONG que impulsó activamente la ley, Argentina Cibersegura, más valeprotección más temprana del caso: antes de la prueba misma de la corrupción.

Muchas veces, el mero pedido del adulto al menor de este tipo de acciones, fotografías o videos, no son suficientes para probar una corrupción de menores (o tentativa de esta), ya sea porque el menor nunca contestó o porque no se ha podido probar la “corrupción” del niño, y son estos los casos que creemos que la nueva ley contemplará.

“….no queremos una ley que tipifique las intenciones de las personas, sino una ley que tipifique una acción específica de solicitar al niño la realización de actividades que el mismo no debería realizar.

No queremos que se tipifique la sospecha de que un adulto podría querer hacer algo, queremos que se tipifiquen los casos donde hay evidencia de actos y hechos concretos de que un adulto intentó generar en el niño actividades que ningún padre querría que haga a esa edad a través de Internet y con un desconocido. “12

Argentina ya cuenta con ley contra el grooming.

Bibliografía:

Proyectos S2174/11 senadores María de los A. Higonet y Carlos A. Verna.

Proyecto S3267/10 senadora María José Bongiorno.

Proyecto 3374/09 senadora Liliana Negre de Alonso

Proyecto 2356/09 senador Roberto Basualdo y otros

“Avanza un proyecto de ley de grooming y ya hay polémica en internet”, La Nación, http://www.lanacion.com.ar/1606647-avanza-un-proyecto-de-ley-de-grooming-y-ya-hay-polemica-en-internet

Presentación “Vidas Observadas en la red-La tecnología de la información y sus aspectos legales”, Exposición sobre el “Grooming”, Ma.Eugenia Lo Giudice, 05/11/13, UADE, Buenos Aires, Argentina

“Porqué queremos una ley de Grooming”, http://www.argentinacibersegura.org

“Ciudadanía digital. Los adolescentes en internet” 2013,

 

1  Argentina Cibersegura es una organización sin fines de lucro que trabaja para crear un espacio digital seguro a través de actividades de concientización y educación destinadas
a distintos públicos de interés. http://www.argentinacibersegura.org

2  http://www.slideshare.net/unicefargentina/ciudadana-digital-los-adolescentes-en-las-redes-sociales-2013

3 http://www.pantallasamigas.net Memorándum de Montevideo sobre la protección de datos personales y la vida privada en las redes sociales en Internet, en particular de niños, niñas y adolescentes 

 4 Singapore Ministry of Home Affairs (MHA) 2007. Summary of the key amendments to the Penal Code.

 5  Artículo 176 del Código Penal Alemán, sanciona “…a quien ejerza influencia sobre el menor por medio de la exhibición de ilustraciones o representaciones pornográficas o por dispositivos sonoros de contenido pornográfico o por conversaciones en el mismo sentido…”.

 6  “In recent years, Australia has introduced legislative amendments to counter the online grooming or luring of children for sexual purposes. Most jurisdictions within Australian have legislation in place that criminalises online child grooming for the purposes of sexual contact and prosecutions have already taken place under this legislation.” http://www.aic.gov.au/publications/current%20series/htcb/1-20/htcb017.html

 7  : Segu-Info: Chile: nueva ley castigará ciber-acoso infantil (grooming) http://blog.segu-info.com.ar/2011/08/chile-nueva-ley-castigara-ciber-acoso.html#ixzz2m2hqoUMB

Under Creative Commons License: Attribution Non-Commercial Share Alike

10 Art. 125 ter: «Será penada con prisión de tres meses a dos años la persona mayor de edad, que por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, le requiera de cualquier modo a una persona menor de trece años, que realice actividades sexuales explícitas o actos con connotación sexual o le solicite imágenes de sí misma con contenido sexual.

La misma pena se aplicará a la persona mayor de edad que realizare las acciones previstas en el párrafo anterior con una persona mayor de trece y menor de dieciséis años, cuando mediare engaño, abuso de autoridad o intimidación».

11 Art. 72 CP: Son acciones dependientes de instancia privada las que nacen de los

siguientes delitos: 1º) Los previstos en los artículos 119, 120,125 ter y 130 del Código Penal cuando no resultare la muerte de la persona ofendida o lesiones de las mencionadas en el artículo 91.

12 https://www.argentinacibersegura.org/leygroomingya/1309-Por-que-queremos-una-Ley-de-Grooming.pdf